本文介绍了是否可以在Kubernetes中将一个服务帐号连接到多个命名空间?的处理方法,对大家解决问题具有一定的参考价值,需要的朋友们下面随着小编来一起学习吧!

问题描述

我有两个名称空间-假定NS1NS2。我在NS1中的sa1NS2中的sa2中创建了serviceaccount。我已经为sa1创建了角色和角色绑定,以便在NS1sa2中执行操作。我想要的是在NS2内授予sa1特定访问权限(仅限Pod Reader角色)。

我想知道这是否可能?

推荐答案

您只需从角色绑定中的另一个命名空间引用ServiceAccount:

apiVersion: rbac.authorization.k8s.io/v1beta1
kind: Role
metadata:
  name: pod-reader
  namespace: ns2
rules:
- apiGroups: [""]
  resources: ["pods"]
  verbs: ["get", "list", "watch"]
---
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
  name: pod-reader-from-ns1
  namespace: ns2
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: Role
  name: pod-reader
subjects:
- kind: ServiceAccount
  name: ns1-service-account
  namespace: ns1

这篇关于是否可以在Kubernetes中将一个服务帐号连接到多个命名空间?的文章就介绍到这了,希望我们推荐的答案对大家有所帮助,也希望大家多多支持!

05-16 13:50